JFrog(ジェイフロッグ)レポート:MythosとGPTのサイバー対応のための3つのアーキテクチャー原則

JFrog(ジェイフロッグ)レポート:MythosとGPTのサイバー対応のための3つのアーキテクチャー原則

JFrog(ジェイフロッグ)は、AnthropicによるProject GlasswingとClaude Mythos Previewの発表、そしてOpenAIのGPT-Cyber​​の発表を受けて、CISO、アプリケーションセキュリティー責任者、セキュリティーアーキテクトらが具体的な準備手順を求めて繰り返し説明会を開催していると述べた。同社は、ツールの追加、プログラムの開始、ギャップを埋めるためのスプリントの実施といった一般的な対応策では、組織がソフトウェアサプライチェーンを管理する方法の構造的な変革という、より根本的な要件を見落としていると主張した。

JFrogは、Mythosスタイルのモデルが既に長年の脆弱性を自律的に発見し、悪用していることを指摘し、27年前のOpenBSDの欠陥、16年前のFFmpegのバグ、17年前のFreeBSDのリモートコード実行問題などを例に挙げた。同社は、同様の機能が他の最先端モデル、そして最終的にはより広範なユーザーが利用できるオープンウェイトモデルにも広がる可能性が高く、情報開示から悪用までの期間が短縮され、エンドツーエンドのガバナンスの必要性が高まるだろうと警告している。

同社は、この脅威を新たな脆弱性というよりも、むしろ加速化の問題として捉えている。最新のモデルは人間のチームよりもはるかに速くエクスプロイトを発見・構築でき、自律型エージェントは大規模に脆弱性を悪用できるからだ。JFrogは、攻撃対象領域は多くの場合、コードと推移的依存関係、ビルドツール、AI生成コンポーネント、モデルサーバー、エージェントスキルといった、組み立てられたバイナリー全体であり、環境内を流れるあらゆる成果物に対して可視性と制御を徹底する必要があると主張した。

JFrogは、3つの主要な構造的対策を推奨した。1つ目は、バイナリー、パッケージ、コンテナ、モデル、リリースなど、全ての成果物について単一の記録システムを確立し、完全なコンテキストとソフトウェアの系譜を提供し、サイロ化されたツールを寄せ集めることなくポリシーの適用を可能にすることだ。2つ目は、事後的に追加されるポイントツールに頼るのではなく、プラットフォーム中心のアプローチを採用し、検出、優先順位付け、修復、ガバナンスが一貫性のある信頼レイヤーで機能するようにすることだ。3つ目は、プロンプトから本番環境まで継続的かつ自動化されたカバレッジを実装し、制御がゲート全体にわたって常に稼働し、マシンの速度で実行されるようにすることだ。

レポートでは、JFrogのプラットフォームコンポーネントがエージェント型防御キルチェーンにどう組み込まれるかを説明。Artifactoryは、バイナリーとメタデータを管理するための基盤システムとして紹介され、自動分析、優先順位付け、ガバナンスを可能にする。キュレーションは、ポリシーによって強制されるゲートキーパーとして要約され、悪意のあるパッケージやポリシーに準拠していないパッケージをブロックし、パイプラインを円滑に進めるためにポリシーに準拠した最新バージョンを提供する。Frogbotは、ビルドが進行する前に脆弱性やライセンスの問題を検出するために、プルリクエストワークフローにセキュリティーチェックを組み込むシフトレフト強制ツールとして特徴づけられた。

迅速な検出と影響分析のために、JFrogはXrayのImpact Searchを、リポジトリーやアーティファクト全体にわたる影響範囲を数秒でマッピングできる機能として強調した。同社は、この機能はnpmやMavenからPyPIやHugging Faceモデルまで、数百万のアーティファクトやエンタープライズパッケージエコシステムにまで拡張できると主張している。コピーされたスニペットやAIで生成されたスニペットによって導入された脆弱性に対処するため、同社はSnippet Detectionを、マニフェストベースのスキャナーでは見逃される再利用または変更されたコード断片を明らかにするソリューションとして説明している。

優先順位付けと対策に関して、JFrogは、同社のセキュリティー研究チームが、CVEデータに悪用可能性に関するコンテキスト、脆弱な機能の特定、およびパッチがすぐに利用できない場合のデプロイレベルの緩和策を含む対策ガイダンスを追加していると報告した。JFrogカタログは、プロアクティブなインテリジェンスレイヤーとして機能し、実行可能な推奨事項を提示するとともに、実際に悪用可能な深刻度の高い問題と、特定の環境には関係ない可能性が高い問題を区別するとされている。

JFrogのプラットフォームは、コンテキスト分析と推移的コンテキスト分析によってノイズを低減するとされている。これらの分析では、ビルドされた成果物内でCVEに実際に到達可能かどうかを判断し、間接的な依存関係を通じて呼び出しチェーンを追跡する。ランタイムの可視性は、本番環境で実際に実行されているものを強調表示し、修復範囲をさらに絞り込む方法として説明された。リリースガバナンスに関しては、AppTrustが、証拠に基づくステージゲートの強制、プロモーション時のCVEポリシーチェックの実行、署名付き証明書による不変の監査証跡の維持のためのメカニズムとして紹介された。

JFrogはまた、AIサプライチェーン全体におけるガバナンスの重要性を強調し、脆弱性や悪用はオープンソースパッケージだけでなく、モデル、モデル提供プラットフォーム、エージェントスキル、外部APIからも発生する可能性があると指摘した。同社は、AIカタログは、コンポーネントが本番環境に入る前に、シャドウAIの使用状況を明らかにし、ポリシーを適用することを目的としていると説明した。

JFrogによると、MythosとGPT-Cyber​​は機能の第一波に過ぎず、新たな攻撃モデルにいちいち対応する組織は後れを取ることになる。推奨される即時対応策としては、ソフトウェアサプライチェーン全体を対象とした単一の統制された記録システムの構築、アーティファクトライフサイクルのあらゆる段階へのセキュリティー制御の組み込み、情報漏洩への対応を数週間ではなく数時間で完了させるための可視性と自動トリアージの確保などが挙げられる。同社は、関心のある組織に対し、JFrogプラットフォームの見学、デモの予約、または無料トライアルの開始を呼びかけている。

出典:JFrog

この製品の詳細については、JFrog製品ページをご覧ください。

You've successfully subscribed to DXable News
Great! Next, complete checkout to get full access to all premium content.
Welcome back! You've successfully signed in.
Unable to sign you in. Please try again.
Success! Your account is fully activated, you now have access to all content.
Error! Stripe checkout failed.
Success! Your billing info is updated.
Billing info update failed.
Dark Light